identificaion de riesgos en internet

Beschreibung

este trabajo se llama
juan carlos hernandez  morales
Mindmap von juan carlos hernandez morales, aktualisiert more than 1 year ago
juan carlos hernandez  morales
Erstellt von juan carlos hernandez morales vor etwa 8 Jahre
28
0

Zusammenfassung der Ressource

identificaion de riesgos en internet
  1. Tecnológicos
    1. virus

      Anmerkungen:

      • https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
      1. troyano

        Anmerkungen:

        • https://es.wikipedia.org/wiki En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
        1. Spyware

          Anmerkungen:

          • https://es.wikipedia.org/wiki/Programa_espía Este aviso fue puesto el 3 de octubre de 2014. El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
          1. Gusano

            Anmerkungen:

            • www.seguridadpc.net/gusanos.htm El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamentespyware.
            1. SPAM

              Anmerkungen:

              • http://www.dursula.com/definicion_virus_spyware_troyano.php Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
              1. Intrusos

                Anmerkungen:

                • intrusos-informatico.htmlEn cachéSimilares Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. 'script-kiddies
                1. Piratería

                  Anmerkungen:

                  • PIRATERIA%20INFORMATICA.htm Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
                2. Económicos
                  1. Phishing y pharming

                    Anmerkungen:

                    • https://es.wikipedia.org/wiki/Phishing es la explotación de una vulnerabilidad en el software de los servidores DNS ... En una conferencia organizada por el Anti-Phishing Working Group, Phillip Hallam-Baker definió este término como «un ... del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows osistemas Unix.
                    1. Fraude

                      Anmerkungen:

                      • https://www.law.cornell.edu/wex/es/fraude_cibernético_e_informático El fraude cibernético en informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
                      1. Robo de información

                        Anmerkungen:

                        • https://www.taringa.net › Ciencia y educación robo de informacion, un peligro de la era Internet ... de los puntos más débiles en una organización son los equipos de seguridad informática mal preparados.
                      2.  Sociales
                        1. Contenidos inapropiados

                          Anmerkungen:

                          • contenidoinapropiado.blogspot.com 2.1 Contenidos inapropiados. Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
                          1. Ingeniería social

                            Anmerkungen:

                            • https://es.wikipedia.org/wiki/Ingeniería_social_( Ingeniería social (seguridad informática) Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias políticas). Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
                            1. Hostigamiento en línea o Cyberbulling

                              Anmerkungen:

                              • www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre
                              1. Información falsa.

                                Anmerkungen:

                                • https://www.neostuff.net › Aprende › #RANDOM Cómo sabes cuando estamos ante Información Falsa en Internet? Aquí te explicamos qué es, sus efectos y la forma de evitar caer en el engaño.
                                1. Privacidad o cuidado de la identidad digital

                                  Anmerkungen:

                                  • https://prezi.com/3qvdjgrcw-2o/privacidad-cuidado-de-la-identidad-digital/  Privacidad o cuidado de la identidad Sociales Janeth Identidad ... de correo electrónico nos Internet contiene tanta información sobre la mayoría de ... Identidad digital Identidad es el conjunto de rasgos de una ...
                                  1. Adicción al internet

                                    Anmerkungen:

                                    • https://es.wikipedia.org/wiki/Ciberadicción En qué consiste la adicción a Internet y como podemos valorar que realmente ... Los varios tipos deadictos a la tecnología informática tienen diferentes razon
                                  Zusammenfassung anzeigen Zusammenfassung ausblenden

                                  ähnlicher Inhalt

                                  propósito de sección 10 noviembre del 2016
                                  juan carlos hernandez morales
                                  proposito de sesion 15 de noviembre del 2016
                                  juan carlos hernandez morales
                                  C. Aplicación de buenas prácticas de seguridad de la red Internet.
                                  juan carlos hernandez morales
                                  Elementos que conforman a google chrome
                                  juan carlos hernandez morales
                                  tipos de buscadores
                                  juan carlos hernandez morales
                                  navegadores en internet
                                  juan carlos hernandez morales
                                  entrevista Busca, selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet
                                  juan carlos hernandez morales
                                  Newtonsche Gesetze
                                  JohannesK
                                  Öff.Recht - Streite Staatsorganisationsrecht
                                  myJurazone
                                  Vetie - Tierzucht & Genetik - T II
                                  Fioras Hu
                                  Vetie Immunologie Eingangsklausur WS 2012/2013
                                  T .L